info@azs.de

Zutrittskontrolle Wiki

Kernfragen für die Planung von Zutrittskontrollen Integration von Betriebsrat und Anwenderkreis: Um die Umsetzung des Projekts voranzutreiben, wird ein engagiertes Team zusammengestellt, das aus IT-Spezialisten, Organisatoren und Vertretern der betreffenden Fachbereiche besteht. Externe Experten von Unternehmensberatungen, Softwarefirmen, Hochschulinstituten oder Anbietern können das Team ergänzen. Dabei ist von großer Bedeutung, dass die Geschäftsführung das geplante Vorhaben …

Kernfragen für die Planung von Zutrittskontrollen Read More »

Anforderungen für effektive Zutrittskontrollsysteme Neue Vorschriften der Europäischen Union verlangen, dass Luftfrachtsendungen vor unbefugtem Zugriff und Manipulation durch geschultes und zuverlässiges Personal sowie durch sendungsbezogene Sicherheitserklärungen geschützt werden. Aus diesem Grund begann das Luftfrachtbundesamt (LBA) im April 2013 damit, Zertifikate für „Bekannte Versender“ (BV) auszustellen. Diese Zertifizierung ist erforderlich, um eine beschleunigte Zollabfertigung zu ermöglichen. …

Besondere Anforderungen der Zutrittskontrolle Read More »

Zutrittskontrolle: Kernfragen für effektive Planung Zutrittssteuerung ist immer anlagenspezifisch zu planen. Dazu benötigt man gute organisatorische und sicherheitstechnische Kenntnis. Durch die Klärung grundsätzlicher Fragen bereits in der frühen Planungsphase kann das Zutrittssteuerungssystem optimal dimensioniert werden. Nachfolgend sind einige wesentliche Fragen aufgestellt, ohne Anspruch auf Vollständigkeit: Soll ein Eingangs- oder der Innenbereich abgesichert werden?  Sollen einzelne …

Grundsätzliche Fragestellung bei der Planung – Zutrittskontrolle Read More »

Auswahlkriterien und Ermittlung der Schutzziele in der Zutrittskontrolle Bei der Ermittlung und Wahl des passenden Sperrsystems sind diverse spezifische Türkriterien zu berücksichtigen: Vorgaben und Bauvorschriften: Die Bau- und rechtlichen Bedingungen müssen beachtet werden. Jede einzelne Tür, die ausgestattet werden soll, sollte daraufhin überprüft werden, ob sie als Rauch- oder Feuerschutzabschluss fungieren muss. Ebenso ist zu …

Auswahlkriterien und Ermittlung der Schutzziele in der Zutrittskontrolle Read More »

Auswahl des Erkennungsverfahren in der Zutrittskontrolle Die Aufteilung der Benutzer in zwei Kategorien, nämlich diejenigen, die berechtigt sind, und jene, die nicht berechtigt sind, erfolgt durch die Zutrittskontrolle. Um ihre Entscheidungen zu treffen, muss die Zutrittskontrolle in der Lage sein zu erkennen, wer gerade versucht, ihre Dienste zu nutzen. Dies erfordert eine kooperative Haltung der …

Auswahl des Erkennungsverfahren in der Zutrittskontrolle Read More »

Planung und Projektierung in der Zutrittskontrolle Nachdem die Entscheidung für eine Zutrittssteuerung gefallen ist, beginnt die eigentliche Planung. Diese muss stets an die spezifischen Gegebenheiten angepasst sein. Durch die Klärung grundlegender Fragen bereits in der frühen Planungsphase kann das Zutrittssteuerungssystem optimal dimensioniert werden. Die Auswahl des passenden Zutrittssystems erfolgt anhand verschiedener Faktoren wie der Anzahl …

Planung und Projektierung in der Zutrittskontrolle Read More »

Risikoanalyse und Sicherungskonzept in der Zutrittskontrolle Bevor man sich in die konkrete Anlagenplanung begibt, ist es entscheidend, eine gründliche Risikoevaluierung in Verbindung mit einer Absicherungsstrategie durchzuführen. Hierbei werden die Art der potenziellen Bedrohung, mögliche Gruppen von Angreifern sowie die angestrebten Schutzziele ermittelt. Zunächst kann eine solche Analyse im Allgemeinen vom Zutrittsanlagenplaner eigenständig durchgeführt werden. Dabei …

Risikoanalyse und Sicherungskonzept in der Zutrittskontrolle Read More »

Schwachstellen in der Zutrittskontrolle: Stromversorgung und Installation Es ist unerlässlich zu gewährleisten, dass bei einem Ausfall des Netzwerks, eines Rechners oder einer Leitungsunterbrechung keine Daten verloren gehen und die Berechtigungsprüfung auch im Offline-Modus durchgeführt werden kann. Dadurch wird sichergestellt, dass autorisierte Personen reibungslosen Zutritt erhalten, selbst wenn es zu Stromausfällen, einem defekten Netzteil oder Qualitätsmängeln …

Schwachstellen in der Zutrittskontrolle: Stromversorgung und Installation Read More »

Schwachstellen in der Zutrittskontrolle: Systemkomponenten und Vernetzung Die Absicherung des Zutrittssystems mit seiner umfangreichen Palette an elektronischen Komponenten und Datenübertragungseinrichtungen erfordert eine hohe Sensibilität gegenüber Störungen, Sicherheitsrisiken und Umweltfaktoren. Um die Schwachstellen des Systems zu schützen und gleichzeitig eine zuverlässige Systemverfügbarkeit sicherzustellen, sind vielfältige Maßnahmen auf mechanischer, baulicher, elektronischer und personeller Ebene notwendig. Diese Schutzmaßnahmen …

Schwachstellen in der Zutrittskontrolle: Systemkomponenten und Vernetzung Read More »

Schwachstellen in der Zutrittskontrolle: Übertragung und Sicherung von Daten Der Schutz vor unberechtigtem Zugriff hat das Ziel, sicherzustellen, dass Unbefugte keinen Zugang zur Zutrittskontrollsoftware und den damit verbundenen, insbesondere sensiblen Daten erhalten. Dies schließt das Datennetzwerk und die daran angeschlossenen Computer ein. Normalerweise wird der Zugriff auf Computer und Netzwerk nur denjenigen gewährt, die sich …

Schwachstellen in der Zutrittskontrolle: Übertragung und Sicherung von Daten Read More »

Nach oben scrollen